Pour bénéficier des avantages des fichiers de configuration automatique, il faut
utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé
dans l'ensemble de l'entreprise.
Pour les explications et les exemples de cet article, nous avons utilisé la version
courante, IEAK 5.0 q ui peut se
Premiers pas avec l’IEAK
télécharger depuis le site Web de Microsoft à
l’adresse http://ieak.microsoft.com.
(Sachez que Microsoft vous demande de vous inscrire avec un code de distribution
avant de pouvoir commencer à travailler avec IEAK).En utilisant IEAK pour personnaliser
un déploiement d’IE, vous avez la possibilité de pré-programmer IE pour chercher
un fichier de configuration automatique et de lui indiquer où le chercher.
L’emplacement de ce fichier doit être une URL, aussi faudra-t-il le mettre sur
un serveur Web de votre entreprise.
Par exemple, sur un serveur IIS baptisé ARCHITECT4, j’ai créé un sous-répertoire
autoconf. Je peux même avoir différentes versions d’IE dans mon organisation,
si je le souhaite, et j’ai baptisé le fichier de configuration automatique ie5.ins.
En réunissant ces informations, j’ai obtenu une URL http://architect4/autoconf/ie5.ins,
que j’ai entré dans la boîte de dialogue de configuration automatique d’URL de
l’IEAK (écran 1).
Pour mes tests, j’ai configuré le système pour effectuer une configuration automatique
toutes les 15 minutes, ce qui m’a permis de tester rapidement les modifications
apportées au fichier de configuration automatique.
Dans un environnement de production, il faudrait entrer une valeur beaucoup plus
grande dans la zone de texte de fréquence de configuration automatique ou la laisser
en blanc. Si vous n’entrez pas de valeur, IE utilise le fichier chaque fois que
les utilisateurs lancent leur navigateur.
Lorsque vous déployez un navigateur personnalisé basé sur IE, vous pouvez vérifier
que vous avez sélectionné l’option Configuration automatique en vérifiant les
paramètres Internet, que montre l’écran 2. Pour ce faire, sélectionnez Options
Internet dans le menu Outils d’IE 5.0 et cliquez sur les paramètres LAN de l’onglet
Connections.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
